补充F5 LTM访问控制策略功能

简介:

F5 LTM无法通过配置来控制访问流量,不过,可以通过Irule脚本来控制,但,在这里,我只是想通过后端扩充的防火墙来实现。仅是思路,供参考!

拓扑:

 

描述

 

web ip 192.168.80.64
firewall outside  192.168.90.64
  inside 192.168.80.1
F5 internat 192.168.x.y
  externat 192.168.80.254
  vs:web_80 192.168.x1.y1
访客1 ip 192.168.x2.y2

流程

Web
网关指向Firewall inside接口IP 
做80,8080两个虚拟主机

Firewall
(1)开启路由转发
echo "1" >/proc/sys/net/ipv4/ip_forward 

(2)startF.sh打开DMZ,并且将出去的数据包伪装
#DMZ
iptables -t nat -A PREROUTING -p tcp -d 192.168.90.64  -j DNAT --to-destination 192.168.80.64

#PAT
#iptables -t nat -A PREROUTING -p tcp -d 192.168.90.64 --dport 8080 -j DNAT --to-destination 192.168.80.64:8080
#iptables -t nat -A PREROUTING -p tcp -d 192.168.90.64 --dport 80 -j DNAT --to-destination 192.168.80.64:80

#SNAT
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.90.64

F5
POOL:default_gatway_pool
pool default_gatway_pool {
   monitor all gateway_icmp
   members 192.168.x.y:any {}
}

VS:net
virtual net {
   snat automap
   pool default_gatway_pool
   destination any:any
   mask 0.0.0.0
}

以上,
这样web服务器就可以伪装F5出口的self ip访问外面了。

如果我们想访问web服务器呢?
简单
POOL:
pool apache_80 {
   monitor all gateway_icmp and http
   members {
      192.168.90.64:http {}
      192.168.90.64:webcache {}
   }
}

VS:web_80
virtual web_80 {
   pool apache_80
   destination 192.168.x1.y1:http
   ip protocol tcp
   profiles {
      http {}
      tcp {}
   }

大家http://192.168.x1.y1就可以访问web了。为什么这么简单呢?因为web是处与DMZ下面嘛!

这样,我们就可以在Firewall处写ACL了。怎么玩,看你的了。
我测试的一个
iptables -A FORWARD -s 192.168.x2.y2 -j DROP
这样,我这台192.168.x2.y2就没办法访问这个web了。



本文转自hahazhu0634 51CTO博客,原文链接:http://blog.51cto.com/5ydycm/932568,如需转载请自行联系原作者

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
23天前
|
存储 大数据 API
大数据隐私保护策略:加密、脱敏与访问控制实践
【4月更文挑战第9天】本文探讨了大数据隐私保护的三大策略:数据加密、数据脱敏和访问控制。数据加密通过加密技术保护静态和传输中的数据,密钥管理确保密钥安全;数据脱敏通过替换、遮蔽和泛化方法降低敏感信息的敏感度;访问控制则通过用户身份验证和权限设置限制数据访问。示例代码展示了数据库、文件系统和API访问控制的实施方式,强调了在实际应用中需结合业务场景和平台特性定制部署。
39 0
|
10月前
|
存储 安全 网络安全
《内网安全攻防》DMZ访问控制策略(干货!)
《内网安全攻防》DMZ访问控制策略(干货!)
275 0
|
11月前
|
网络安全 数据安全/隐私保护
《网络安全0-100》经典访问控制策略(上)
《网络安全0-100》经典访问控制策略
63 1
|
11月前
|
网络安全 数据安全/隐私保护 存储
《网络安全0-100》经典访问控制策略(下)
《网络安全0-100》经典访问控制策略
123 0
|
网络安全 数据安全/隐私保护 开发者
精准访问控制功能使用介绍|学习笔记
快速学习精准访问控制功能使用介绍
69 0
精准访问控制功能使用介绍|学习笔记
|
安全 数据安全/隐私保护 开发者
WAF 功能——精准访问控制 | 学习笔记
快速学习 WAF 功能——精准访问控制
214 0
|
分布式计算 安全 数据安全/隐私保护
信息安全之访问控制策略
信息安全之访问控制策略
288 0
|
弹性计算 安全 测试技术
学习阿里云的访问控制策略
我们使用访问控制策略来描述如何保护系统中的资源, 准许执行哪些操作, 禁止执行哪些操作. 本文从常见的访问控制策略入手, 逐步了解阿里云平台的访问控制策略表达方法.
3146 0